información ante el todopoderoso ordenador cuántico? UCM.pdf · Claro Cifrado Claro Clave priv...

Post on 04-Oct-2018

218 views 0 download

Transcript of información ante el todopoderoso ordenador cuántico? UCM.pdf · Claro Cifrado Claro Clave priv...

1

¿Podemos proteger nuestra

información ante el todopoderoso

ordenador cuántico?

Verónica Fernández Mármol

Grupo de Criptografía y Seguridad de la Información

Instituto de Tecnologías Físicas y de la Información (ITEFI)

C/ Serrano, 144, Madrid

CSIC Email: veronica.fernandez@iec.csic.es

¿Por qué es importante la Criptografía?

2

Criptografía simétrica

o

clave secreta

Criptografía Clásica

Una sola clave

Criptografía Clásica

Debe mantenerse en

secreto

Criptografía Clásica

AES Advanced Encrytpion Standard

ejemplo

paradigmático

Criptografía Clásica

¿Es seguro AES?

Criptografía Clásica

Longitud

128, 192 y 256 bits

Criptografía Clásica

Son muy rápidos

Criptografía Clásica

Discos duros

Base de datos

Audio y vídeo

Comunicaciones de red

Cifran cantidades

grandes

Criptografía Clásica

Cifrar

Clave

Descifrar Claro Claro Cifrado

Criptografía Clásica

¿Cómo distribuir la

clave?

A B

Criptografía Clásica

Criptografía asimétrica

o

de clave pública

Criptografía Clásica

Merkle, Diffie y Hellman (1976) Algoritmo de Diffie-Hellman

Criptografía Clásica

15

Criptografía Clásica

Servicio de Inteligencia británico

2

claves: pública y

privada

Criptografía Clásica

Clave pública

la conoce todo el

mundo

Criptografía Clásica

Clave privada

sólo la conoce una

persona

Criptografía Clásica

Cifrar

Clave

púb

Descifrar Claro Claro Cifrado

Clave

priv

Criptografía Clásica

Criptografía Clásica

Criptografía Clásica

1024

bits de longitud

mínima

Criptografía Clásica

Son muy lentos

Criptografía Clásica

Cifran cantidades

pequeñas

Criptografía Clásica

Claves secretas

Cifrar

Clave

púb

Descifrar

Clave

priv

Ks Ks EKpub(Ks)

Criptografía Clásica

RSA (1977)

Criptografía Clásica

¿Es seguro RSA?

Claves:2048 a 4096

bits

Criptografía Clásica

¿En qué se basa su

fortaleza?

Criptografía Clásica

Problema de la

factorización

Criptografía Clásica

¿Factores de 15?

Criptografía Clásica

3 x 5

Criptografía Clásica

¿Factores de 391?

Criptografía Clásica

17 x 23

Criptografía Clásica

34

Retos RSA

512-bit en 1999,

663-bit en 2005,

y 768-bit en 2009

Criptografía Clásica

35

¿Cuánto se tarda en

hacer operaciones

matemáticas?

Criptografía Clásica

36

Sumar dos números de

N bits

Criptografía Clásica

37

Tiempo lineal: O(N)

Criptografía Clásica

38

Multiplicar dos

números de N bits

Criptografía Clásica

39

Tiempo cuadrático: O(N2)

Criptografía Clásica

40

Factorizar un número

de N bits

Criptografía Clásica

41

Tiempo exponencial:

O(eN)

Criptografía Clásica

42

0 2 4 6 8 100

200

400

600

800

1000

1200

lineal

pol

exp

Criptografía Clásica

AMENAZAS:

• La dificultad de la

factorización no está probada

matemáticamente

• Ordenador Cuántico

43

Criptografía Clásica

44

La amenaza del ordenador cuántico

Algoritmo de Shor (reducción en

el tiempo de computación para

factorizar de exponencial a

polinómico en un ordenador

cuantico)

Criptografía de clave pública (RSA)

45

La amenaza del ordenador cuántico

Algoritmo de Grover (reducción en el tiempo de búsqueda de una base de datos con N entradas de N a N1/2)

Criptografía simétrica (AES)

Solución: aumentar longitud de clave

46

La amenaza del ordenador cuántico

¿En qué se basa la

superioridad del

ordenador cuántico?

48

Ordenador Cuántico

• Bit clásico: 0 (V = 0) ó 1 (V ≠ 0)

• Bit cuántico o Qubit: 0 y 1

• Partículas s-1/2

Ordenador

cuántico Orión

512 qubits

Circuito digital

e- e- e-

0 y 1 0 1 D-Wave Systems

49

Registro cuántico Registro clásico

• Registro de 3 bits

Ordenador Cuántico

000

001

010

011

100

101

110

111

000

001

010

011

100

101

110

111

En memoria 23

estados

simultáneamente

50

000 Registro cuántico

Ordenador Cuántico

111

Si aumentamos el número de electrones en superposición

a 50...computa 250 bits simultáneamente (1000 Terabytes)

• Registro de 3 bits

Últimos avances en los ordenadores cuánticos

51

• Cada ordenador de D-Wave: 10 y 15 millones de dólares, manejan

512 qbits (1000 qubits) y son 3.600 veces más rápidos que un

computador convencional

• Polémica: ¿computación cuántica real?

• No es un ordenador de propósito general

Últimos avances en los ordenadores cuánticos

52

Últimos avances en los ordenadores cuánticos

53

• Lockheed Martin: mayor contratista militar del mundo

• 1er ordenador cuántico comercial

• Sofisticados sistemas de radar, simulaciones complejas

aeroespaciales, etc…

Últimos avances en los ordenadores cuánticos

54

• Laboratorio de inteligencia artificial basado en computación cuántica para

mejorar los sistemas de aprendizaje de la inteligencia artificial que están

basados en complejos algoritmos de optimización.

Conclusiones

• La amenaza del ordenador cuántico es real (‘NSA seeks to

build quantum computer that could crack most types of encryption’, The

Washington Post, Enero 2014)

• La infraestructura de clave publica está ‘rota’ y es una

cuestión del ‘cuando’ más que del ‘cómo’ prescindiremos

de ella 55

56

¿Solución?

Posible solución para

distribución de claves

ante un ataque cuántico…

distribución cuántica de claves

(QKD)

¿Qué es QKD?

57

El único método de transmitir

claves criptográficas en el que

la presencia de un intruso es

detectada

58

¿En qué se basa la QKD?

• Principio de Incertidumbre de Heisenberg

• Teorema de No-Cloning

Heisenberg

2x p

Heisenberg

59

Bases usadas

En qué consiste la QKD

• Dos partes: Alice y Bob

• Dos canales de comunicación: cuántico y clásico

• Por el canal cuántico se transmiten fotones individuales

• Canal clásico para discusión pública

• Se puede detectar la presencia de un adversario!!

Canal cuántico

Canal clásico

Fotones individuales

Comunicación pública

Bob

(Receptor) Alice

(Emisor) Eve

60

Quantum Key Distribution

BB84 Protocol

Alice quiere mandar una secuencia aleatoria a Bob

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Alice utiliza aleatoriamente

las bases:

Rectilínea Circular

Base

Protocolo BB84

ALICE

61

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Alice utiliza uno de los cuatro posibles estados de

polarización para codificar sus estados

0 1 0 1

Polarización

Protocolo BB84

ALICE

62

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Polarización

Alice manda su secuencia de

fotones aleatoriamente codificados

a Bob BOB

Protocolo BB84

ALICE

63

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Polarización

BOB

No todos los fotones que manda Alice

son recibidos por Bob. Algunos se

pierden como consecuencia de la

absorción del canal cuántico

Protocolo BB84

ALICE

64

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Polarización

BOB

Bob utiliza la base circular o

rectilinea de forma aleatoria

para medir los fotones

recibidos Rectilinea Circular

Protocolo BB84

ALICE

65

Prisma de Wollaston

Divisor de haz por polarización (PBS)

66

Photon Detection Probability

0 1 PBS

Detector 0

Dete

cto

r 1

PBS

Detector 0

Detecta ‘0’ con 100% de

probabilidad

Protocolo BB84

De

tec

tor 1

Detecta ‘1’ con 100% de

probabilidad

Detector 0

De

tec

tor 1

Base rectilínea Base rectilínea

67

Photon Detection Probability

0 1 PBS

Detector 0

Protocolo BB84

‘0’ o ‘1’ con 50% de probabilidad

PBS

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

Base rectilínea Base rectilínea

68

Photon Detection Probability

0 1 PBS PBS

l/4 l/4

Protocolo BB84

‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

Base circular Base circular

69

Photon Detection Probability

0 1 PBS PBS

l/4 l/4

Protocolo BB84

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

‘0’ o ‘1’ con 50% de probabilidad

Base circular Base circular

70

Protocolo BB84

• 4 tipos de medidas:

+ • 2 deterministas:

+

+ • 2 ambiguas:

+

72

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Polarización

BOB

Por cada fotón recibido

Bob mide aleatoriamente

con la base rectilínea o

circular Rectilinear Circular

Protocolo BB84

ALICE

73

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

Polarización

BOB

Base

Protocolo BB84

ALICE

74

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

BOB

Polarización

Base

0 0 0 0 1 1 1 0 1 1 0 0

Protocolo BB84

ALICE

75

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

BOB

Base

0 0 0 0 1 1 1 0 1 1 0 0

Protocolo BB84

ALICE

76

Quantum Key Distribution

BB84 Protocol

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Base

BOB

Base

0 0 0 0 1 1 1 0 1 1 0 0

Alice y Bob comparan las bases a través de un

canal público

Protocolo BB84

ALICE

77

0 0 0 1 1 0 1 0

Quantum Key Distribution

BB84 Protocol

0 0 0 1 1 0 0 1

0 1

1 1 1 0

1

0 1

0

1 0 Secuencia

aleatoria

BOB

Base

Alice y Bob desechan los bits que en los

que no han utilizado la misma base

Protocolo BB84

ALICE Base

78

0 0 0 1 1 0 1 0

Quantum Key Distribution

BB84 Protocol

0 0 0 1 1

0 0 1 0 Secuencia

aleatoria

BOB

Base

Protocolo BB84

ALICE Base

Alice y Bob desechan los bits en los que

Bob no midió ningún fotón

79

0 0 0 1 1 0 1 0

Quantum Key Distribution

BB84 Protocol

0 0 0 1 1 0 1 0

BOB

Base

Secuencia

aleatoria

Base

Dejando una secuencia común final

Protocolo BB84

ALICE

80

0 0 0 1 1 0 1 0

Quantum Key Distribution

BB84 Protocol

0 0 0 1 1 0 1 0

BOB

0 1 0 1 1 0 0 0

Alice y Bob nunca revelan el valor del bit en su

discusión

Protocolo BB84

ALICE

Dejando una secuencia

común final

81

Canal cuántico

Canal clásico público

Checking for Eavesdroppers?

Alice (Emisor)

Bob (Receptor)

¿Pueden Alice y Bob detectar la presencia de intrusos en

el canal cuántico?

Un intruso introducirá un error detectable por Alice y

Bob

Detección de intrusos

Eve

82

Un intruso introducirá un 25% de error

Intercept and Resend Attack

Alice (Emisor)

Bob (Receptor)

Eve

El ataque más simple

Detección de intrusos

Error que introduce el intruso

Alice Eve Bob

83

No

No

Sí, 1/2

Sí, 1/2

𝑷𝒆𝒓𝒓𝒐𝒓 =𝟏/𝟐+𝟏/𝟐

𝟒=1/4

84

• Dos estados no ortogonales (Bennett 1992)

• Codificados en polarización

• 0 polarización representa un

“0” 45 polarización representa

un “1”

‘1’ ‘0’ 45°

90°

180°

270°

Polarization

Protocolo B92

El cifrado perfecto

85

Si la clave es aleatoria, tan larga como eI mensaje y se

utiliza solo una vez, Gilbert Vernam (1926)

Cifrado absolutamente seguro

(Claude Shannon, 1948)

Cifrado con QKD

• Comunicaciones altamente

seguras: QKD+Vernam

• Comunicaciones de menor

exigencia en seguridad:

QKD+AES

86

Canal: fibra óptica o espacio libre

87

Fibra óptica

Espacio libre

Canal: espacio libre

88

VENTAJAS:

No dispersivo

No birrefringente

Ventanas de transmisión compatibles con tecnologías

comerciales: Silicio o InGaAs

Posibilidad de QKD global a través de satélite

INCONVENIENTES:

Dependiente de condiciones meteorológicas

Línea de visión directa necesaria

Curvatura de la Tierra

89

Ventajas: • Distancia (record 250 km)

• Flexibilidad

• Independencia de condiciones externas

• Redes de comunicaciones

• La fibra óptica es pervasiva

Problemas: • Integración en redes de comunicaciones compartidas

• Una red exclusiva es muy cara.

• Limitación en distancia: repetidores cuánticos o nodos confiables

Fibra óptica

Sistema de QKD desarrollado

por el CSIC

• Link urbano de QKD en espacio libre a

alta velocidad

• Para integración futura en redes

metropolitanas

• Enlaces punto a punto entre

organismos militares gubernamentales

o financieros que requieran mayor

ancho de banda

90

Emisor: Alice

91

Alice

92

To Bob

Pulse Pattern Generator (GHz)

C2

V2

P1

V1 A1

A2

P2

L1 BSC1

M1

M2

L2

‘0’ ‘1’

VS

850 nm

1550 nm

PL

CS

Gimbal (,)

Ch

Trigger

l/4

Synchronisation laser

Non-polarisingBS

xyz

SPD

SPD

Optical fiber

Optical fiber

xyz

Polarizers

λ~850nm

0 1

ch1

ch0

Telescope

L3

L2

Bob

93

L1

Dichroic mirror

APD

λ~1550nm Filter

850nm

λ/4 λ/4

λ/2

Receptor: Bob

94

Instituto de Tecnologías Físicas

y de la Información (ITEFI)

Enlace a 300m

Instituto de Ciencias Agrarias

95

Enlace de 300 metros

96

Instituto de

Ciencias

Agrarias

(CSIC)

Instituto de Tecnologías

Físicas y de la Información

(CSIC)

Link de QKD en espacio libre 300m

97

El sistema de QKD implementado transmite claves

depuradas con una velocidad que es 4 veces mayor que la

máxima alcanzada anteriormente por sistemas similares

Hemos conseguido que el sistema opere con tasas de

transmisión de clave secreta máxima de 700 kbps de día y

1Mbps de noche, un orden de magnitud superior que la

reportada por sistemas similares

Máxima distancia de operación el sistema de QKD:

4,5 km para un régimen de turbulencia intermedia

3,4 km para un régimen de turbulencia fuerte

98

Basados en fibra óptica (l ~ 1550 nm)

En la actualidad, la criptografía cuántica

está generando muchas expectativas,

con varios fabricantes ofreciendo sus

sistemas o prototipos en desarrollo:

• IdQuantique (Suiza)

• NEC (Japón)

• NTT (Japón)

• Toshiba (Reino Unido, Japón)

• SeQureNet (Francia, variables continuas)

• AIT (Austria, pares entrelazados)

• Quintessence (Australia, variables continuas)

• Qasky (China)

Además de muchos laboratorios de

desarrollo.

Records:

Distancia: 250 km de transmisión segura

a muy bajo rate

Clave secreta: 1 Mbps a 20 km

Futuro: integración en redes

Sistemas comerciales y records

mundiales (fibra óptica)

Sistemas comerciales y records

mundiales (espacio libre)

• No existen aún prototipos comerciales

• Record mundiales:

• Distancia: 144km

• Velocidad: difícil porque la velocidad no es

facilmente escalable con distancia

• Sifted bit rate a 300m:

• NIST: 313 kbit/s

• CSIC: 1,8 Mbit/s (~4 veces mayor)

• Secret key rate a 300m:

• NIST: No reportan nada

• CSIC:1 Mbit/s calculada suponiendo dos ataques

simultáneos (PNS y USD)

99

Retos

• Retos de la QKD:

• Mejorar la velocidad y la

distancia:

• Desarrollar repetidores cuánticos

• Comunicación vía satélite

• Mejorar los detectores y los

protocolos

100

Conclusiones

101

• Amenaza demostrada del ordenador cuántico a la criptografía de clave pública (RSA)

• Solución: Distribución cuántica de clave • Seguridad basada en las leyes de la Mecánica

Cuántica

• Único sistema que detecta intrusos

• Resuelve distribución segura de claves

• Protocolo BB84

• Sistema de QKD experimental del ITEFI (sistema en espacio libre, record en velocidad)

Preguntas

102